W celu zaspokojenia wymagań użytkowników, nawet małe sieci wymagają planowania i zaprojektowania, tak jak to pokazano na rysunku. Planowanie zapewnia, że wszystkie wymagania, czynnik finansowy i opcje wdrożenia są wzięte pod uwagę. Ważną częścią projektu sieci jest zapewnienie niezawodność, skalowalność oraz dostępność.
Wsparcie i rozwój małej sieć wymaga zaznajamiania się z protokołami i aplikacjami sieciowymi działającymi w sieci. Analizator protokołów umożliwia osobom obsługującym sieć na szybkie opracowanie informacji statystycznej o natężeniu ruchu w sieci. Informacje zebrane przy użyciu analizatora protokołów są analizowane ze względu na źródło i miejsce docelowe ruchu jak i jego rodzaj. Analiza ta może być używana przez administratora sieci do podejmowania decyzji, w jaki sposób skuteczniej zarządzać ruchem. Typowe protokoły sieciowe obejmują: DNS, Telnet, SMTP, POP, DHCP, HTTP oraz FTP.
Konieczne jest, wzięcie pod uwagę zagrożeń bezpieczeństwa sieci i podatności z tym związanych, podczas planowania wdrożenia sieci. Wszystkie urządzenia w sieci muszą być zabezpieczone. Obejmuje to routery, przełączniki, urządzenia końcowe, a także urządzenia zabezpieczające. Sieci muszą być zabezpieczone przed szkodliwym oprogramowaniem, takim jak wirusy, konie trojańskie i robaki. Oprogramowanie antywirusowe może wykryć większość wirusów i koni trojańskich i zapobiec ich rozprzestrzenianiu się w sieci. Najbardziej skutecznym sposobem na złagodzenie ataku robaka jest pobranie aktualizacji zabezpieczeń od dostawcy systemu operacyjnego i zaktualizowanie wszystkich zagrożonych systemów.
Sieci muszą być również chronione przed atakami z sieci. Ataki sieciowe można podzielić na trzy główne kategorie: rekonesans, ataki dostępu oraz ataki odmowy wykonania usługi (DoS). Istnieje kilka sposobów, aby chronić sieć przed atakami z sieci.
- Usługi zabezpieczenia sieci: uwierzytelnianie, autoryzacja i rozliczenie (AAA lub "Potrójne A") dostarczają struktury pozwalającej skonfigurować kontrolę dostępu do urządzenia sieciowego. AAA jest sposobem kontroli, która sprawdza kto ma pozwolenie na dostęp do sieci (uwierzytelnienie), co może zrobić, gdy tam jest (autoryzacja) oraz obserwować działania, jakie zostały wykonane podczas uzyskiwania dostępu do sieci (rozliczanie).
- Zapora ogniowa jest jednym z najefektywniejszych narzędzi bezpieczeństwa służących do zabezpieczania wewnętrznych użytkowników przed zagrożeniami zewnętrznymi. Firewall stoi na granicy dwóch lub więcej sieci i kontroluje ruch pomiędzy nimi, a także pomaga zapobiec nieupoważnionemu dostępowi.
- W celu ochrony urządzeń w sieci, ważne jest użycie silnych haseł. Ponadto, podczas dostępu zdalnego urządzenia sieciowe, jest wysoce zalecane, aby używać SSH zamiast niezabezpieczonej usługi telnet.
Po skonfigurowaniu sieci, administrator sieci musi być w stanie przetestować połączenie sieciowe, aby upewnić się, że działa ono prawidłowo. Istnieje wile dostępnych poleceń do osiągnięcia tego celu. Do testowania połączeń sieciowych do lokalnych i zdalnych miejsc, używa się poleceń ping, telnetoraz traceroute .
Na urządzeniach Cisco IOS polecenie show version przedstawia informacje dotyczące składowych elementów routera, które mogą być bardzo pomocne podczas wykrywania błędów. Aby wyświetlić informacje o wszystkich interfejsach sieciowych na routerze używa się polecenia show ip interface . Polecenie show ip interface brief umożliwia wyświetlenia skróconej wersji informacji z polecenia show ip interface . Cisco Discovery Protocol (CDP) jest zastrzeżonym protokółem firmy Cisco, który działa w warstwie łącza danych. Ponieważ CDP działa w warstwie łącza danych, dwa lub więcej urządzenia Cisco, na przykład routery obsługujące różne protokoły warstwy sieci, mogą się dowiedzieć nawzajem o swoim istnieniu, nawet jak nie są bezpośrednio połączone.
Pliki konfiguracyjne Cisco IOS, takie jak startup-config lub running-config powinny być archiwizowane. Te pliki mogą być zapisane do pliku tekstowego lub przechowywane na serwerze TFTP. Niektóre modele routerów mają również port USB i plik może zostać zarchiwizowane na dysku USB. W razie potrzeby, te pliki mogą być kopiowane do routera lub przełącznika z serwera TFTP lub z dysku USB.
Korzystanie z sieci nie ogranicza się do małych firm i dużych organizacji. Innym środowiskiem, które w coraz większym stopniu korzysta z technologii sieciowych jest dom. Sieci domowa jest bardzo podobna do sieci małych firm. Jednak większość sieci domowych i wiele sieci małych firm nie wymagają zaawansowanych urządzeń, np. dedykowanych routerów i przełączników. Zamiast tego, większość sieci domowych używa jednego urządzenia wielofunkcyjnego. Na potrzeby tego kursu, urządzenia wielofunkcyjne będą nazywane zintegrowanymi routerami. Wiele zintegrowanych routerów obsługuje zarówno komunikację przewodową jak i bezprzewodową i może służyć jako punkt dostępowy w sieci bezprzewodowej. Aby włączyć łączność bezprzewodową musi być skonfigurowany tryb bezprzewodowy, nazwa SSID, kanał radiowy oraz dowolny mechanizm szyfrowania.